Zabezpieczenia systemowe oraz sprzętowe dostępne dla użytkowników na urządzeniach pracujących pod kontrolą systemu Android
|
|
- Witold Kruk
- 6 lat temu
- Przeglądów:
Transkrypt
1 JCSI 8 (2018) Wysłane: Przyjęte: Zabezpieczenia systemowe oraz sprzętowe dostępne dla użytkowników na urządzeniach pracujących pod kontrolą systemu Android Tomasz Borysiewicz* Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, Lublin, Polska Streszczenie: Producent systemu Android już od pierwszej wersji platformy stara się oferować użytkownikom sposoby na ochronę przechowywanych na urządzeniach danych cyfrowych. Rozwój możliwości systemu oraz nowe rozwiązania technologiczne pozwalają na wprowadzanie coraz bardziej innowacyjnych zabezpieczeń, które cechują się nie tylko większym poziomem bezpieczeństwa ale również większym komfortem w codziennym użytkowaniu. Artykuł przedstawia porównanie dostępnych rozwiązań, zarówno względem zapewnienia najlepszej ochrony, jak i pod względem wygody użytkowania. Zagadnienie komfortu wymagało przeprowadzenia badań, w celu zebrania informacji o najbardziej popularnych konfiguracjach wśród użytkowników. Analiza bezpieczeństwa blokad oraz otrzymane wyniki badań, pozwoliły zweryfikować, czy właściciele urządzeń pracujących pod kontrolą systemu Android odpowiednio zabezpieczają dane przechowywane w pamięci wewnętrznej swoich urządzeń. Słowa kluczowe: Android, zabezpieczenia; blokady; bezpieczeństwo * Autor do korespondencji Adres borysiewicztomasz@gmail.com System and hardware security options available for users on devices running Android operating system Tomasz Borysiewicz* Institute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, Lublin, Poland Abstract. Producer of Android operating system have been trying to offer ways to protect digital data on devices since 1 st version of this platform. Development of possibilities of operating system and new technological solutions allows to launch more innovate protections, which are not only more secure, but also very comfortable in everyday usage. This article presents comparison of available solutions, both in terms of the best protection and convenience of usage. The topic of convenience of usage required research to collect information about the most popular configurations among users. The analysis of security level of available locks and obtained results allowed to verify whether owners of devices running Android operating system are properly securing digital data stored in internal memory of their devices. Keywords: Android, security; locks; safety * Corresponding author address: borysiewicztomasz@gmail.com 1. Wprowadzenie Android jest systemem mobilnym, który po raz pierwszy na rynku zadebiutował 5 listopada 2007 roku. W zaledwie trzy lata zdobył ponad 80% rynku [1] i od tego czasu nieprzerwanie utrzymuje dominującą pozycję [2]. W pierwszym kwartale 2010 roku, a więc w momencie zdobycia przewagi nad konkurencją, pod kontrolą tej platformy pracowało około 50 milionów urządzeń, a liczba ta nieustająco wzrasta [2]. Producent systemu stara się zaoferować użytkownikom wydajny system o ogromnych możliwościach, który jednocześnie będzie bezpieczny. W tym celu już w pierwszej jego wersji pojawiły się 3 formy zabezpieczania urządzeń przed niepowołanym dostępem. Był to kod PIN, hasło alfanumeryczne oraz wzór blokady. Każde z tych rozwiązań cechowało się różnym poziomem bezpieczeństwa oraz komfortem użytkowania. Niestety to te najmniej bezpieczne blokady były najgodniejsze w użyciu, a więc Google nie ustawało w pracach mających na celu stworzenie lepszych rozwiązań. Fragmentacja Androida, która uznawana jest za jego największą wadę, okazuje się ogromną zaletą w kwestii rozwoju platformy. Każdy z producentów urządzeń, których pracą zarządza system Android, oferuje swoje autorskie rozwiązania zabezpieczania systemu, zarówno sprzętowe jak i programowe. Google ma zatem ogromną grupę testową, która weryfikuje nowatorskie metody blokady, a najlepsze z rozwiązań wprowadzane są do oficjalnej wersji systemu. Dzięki takim działaniom system wyposażony został w obsługę czytników linii papilarnych oraz różne rodzaje akcji, które sprawiają, że korzystanie z urządzenia ze skonfigurowanymi blokadami staje się wygodniejsze, co wielu użytkowników skłania do korzystania z dostępnych blokad. Dodatkowo, rozwój platformy zaowocował pojawieniem się możliwości szyfrowania pamięci wewnętrznej urządzenia, a także pojawieniem się usług Google Find My Device, która pozwala zdalnie zarządzać urządzeniem oraz lokalizować je. Celem artykuł jest porównanie zaimplementowanych w systemie Android funkcji zabezpieczania systemu, których konfiguracja dostępna jest dla użytkowników. Porównanie ma na celu określenie zarówno poziomu bezpieczeństwa konkretnych rozwiązań, jak i wygodę korzystania z nich w życiu codziennym. 220
2 2. Potrzeba zabezpieczania urządzeń Urządzenia pracujące pod kontrolą systemu Android towarzyszą użytkownikom w ich codziennym życiu. Telefony są narzędziem wykorzystywanym do komunikacji ze światem, a także zastępują wiele przedmiotów, z których korzystano przed rozwinięciem się technologii do obecnego stanu. W urządzeniu znajdują się aplikacje pozwalające zastąpić kalkulator, odtwarzacz muzyki, kalendarz, listę zadań, notatnik, budzik, mapę, nawigację, kartę bankową, a także programy pozwalające uzyskać dostęp do konta bankowego, wypożyczyć film, skorzystać z internetu, przesłać pliki, czy przeprowadzić rozmowy głosowe oraz video. Dodatkowo większość aplikacji pozwala synchronizację z serwerem, dzieci czemu wprowadzone treści na jednym z urządzeń dostępne są na pozostałych, powiązanych z tym samym kontem. Ogrom funkcjonalności oraz liczność aplikacji, które zapewniają do nich dostęp podnoszą także ryzyko wycieku, bądź przechwycenia wrażliwych danych. Potencjalny złodziej danych może uzyskać dostęp do bardzo wielu informacji o właścicielu urządzenia, takich jak historia lokalizacji, prywatne dokumenty czy notatki, zapamiętane hasła, dostępy do różnych kont (w tym bankowego), a także informacji, które nie wydają się być newralgiczne, między innymi upodobania muzyczne czy filmowe użytkownika. Wszystkie te dane w połączeniu tworzą skarbnicę wiedzy o właścicielu urządzenia, o jego danych personalnych, pracy, czy życiu codziennym, dlatego tak ważne jest jak najlepsze zabezpieczanie danych. Usługi, z których korzystają użytkownicy są na ogół bardzo dobrze zabezpieczone po stronie usługodawcy, jak również sam system Android stara się dostarczyć jak najlepsze mechanizmy zabezpieczania platformy. W przypadku ataków na serwery usługodawców użytkownik niestety nie ma żadnego wpływu na bezpieczeństwo swoich danych, jednak większość ataków na systemy mobilne skupia się na wykorzystaniu braku wiedzy użytkowników, bądź nieodpowiednim zarządzaniu blokadami w systemie. W tych kwestiach jednak użytkownik może zdobyć dodatkową wiedzę i wpłynąć na bezpieczeństwo swoich danych cyfrowych. 3. Dostepne zabezpieczenia 3.1. Rozwiązania wprowadzone przez producenta systemu Android Najnowsze wersje platformy wciąż posiadają blokady, które obecne były w pierwszej kompilacji systemu, a więc kod PIN, hasło alfanumeryczne oraz wzór blokady. W kolejnych iteracjach pojawiła się obsługa czytnika linii papilarnych, szyfrowanie wewnętrznej pamięci urządzenia, kontrolowanie uprawnień aplikacji, a także usługę Google Find My Device. Dodatkowo wprowadzono opcje, które ułatwiają interakcję z systemem, na którym skonfigurowana zostały zabezpieczenia, a są to funkcje podwójnego stuknięcia, przesunięcia w celu odblokowania oraz podwójnego stuknięcia. Najnowszym tego typu rozwiązaniem jest zbiór inteligentnych blokad, w skład których wchodzą zaufane urządzenia, zaufane lokalizacje, zaufana twarz, zaufany głos oraz rozpoznawanie kontaktów z ciałem Rozwiązania wprowadzone przez producentów urządzeń pracujących pod kontrolą systemu Android 221 Producenci urządzeń mobilnych często modyfikują platformę aby dodać firmowy akcent estetyczny lub umieścić w nim własne aplikacje. Zmiany niejednokrotnie dotyczą także rozszerzenia funkcjonalności systemu, w tym obsługi dodatkowych urządzeń wykorzystywanych do podniesienia bezpieczeństwa systemu oraz rozszerzeń podnoszących komfort korzystania z urządzenia. Do tego typu funkcjonalności należą inteligentne gesty, moto actions, knock code oraz skaner tęczówki. 4. Porówanie zabezpieczeń 4.1. Porównanie zabezpieczeń pod względem poziomu bezpieczeństwa Najlepsza formą zabezpieczania danych w pamięci wewnętrznej urządzenia jest szyfrowanie. Pozwala to uniknąć przechwycenia danych w przypadku utraty telefonu, pod warunkiem, że był on wyłączony w momencie trafienia w niepowołane ręce, bądź posiadał skonfigurowane blokady ekranu. Najlepsze z dostępnych rozwiązań to aktualnie czytnik linii papilarnych oraz skner tęczówki. Poziom bezpieczeństwa jak obu blokad jest bardzo zbliżony, dzięki analogicznemu sposobowi działania. Z odczytanego obrazu tworzony jest graf, na podstawie charakterystycznych punktów, takich jak zakończenia i rozgałęzienia linii papilarnych, czy specyficzne rozdzielenia tkanki tęczówki. Stworzony graf porównywany jest z tym, który utworzony został podczas konfiguracji blokady, a warunkiem na przyznanie dostępu do obsługi systemu jest zawieranie się nowopowstałego grafu w pierwowzorze [3][4]. Dzięki dużej unikalności badanych punktów wśród społeczeństwa, obydwie blokady wykazują się wysokim poziomem bezpieczeństwa, a więc powinny być pierwszym wyborem użytkowników, którzy cenią sobie bezpieczeństwo. Ogromnym atutem tych rozwiązań jest również brak możliwości ominięcia ich przez osoby postronne. Nawet jeżeli potencjalny złodziej próbowałby zaobserwować sposób na odblokowanie urządzenia, po jego przejęciu niemożliwe byłoby uzyskanie dostępu do systemu bez obecności uwierzytelnionej osoby. Niestety blokady te uzależnione są od urządzenia, a więc nie wszyscy użytkownicy mają możliwość skorzystania z nich. Na szczęście platforma Android oferuje wiele innych rozwiązań, które wykorzystane mogą być na telefonach o słabszej specyfikacji sprzętowej, a producenci niektórych urządzeń oferują również swoje autorskie rozwiązania, podobnie jak Samsung, który umieścił w swoich flagowych modelach skaner tęczówki oka. Spośród podstawowych metod blokady, dostępnych już od pierwszej wersji systemu Android najbezpieczniejszą opcją będzie blokada hasłem. Rozwiązanie to pozwala na stworzenie skomplikowanego ciągu alfanumerycznego, który nie tylko trudno odgadnąć bądź złamać, ale również ciężko podejrzeć z pozycji osoby trzeciej podczas wprowadzana go na klawiaturze telefonu przez osobę uwierzytelnioną. O wiele prostsze jest to w przypadku blokady kodem PIN. Długość kodu może wynosić maksymalnie 8 znaków oraz musi się ona składać wyłącznie z cyfr. Brak możliwości zastosowania znaków specjalnych oraz liter, bardzo uszczupla dostępną pulę możliwych kombinacji. Rozwiązanie tego typu jest zatem o wiele łatwiej złamać, a uproszczona klawiatura
3 wprowadzania kodu, sprawia że obserwacja właściwej kombinacji z pozycji osoby trzeciej jest również o wiele prostsza. Najmniej bezpiecznym rozwiązaniem jest natomiast wzór blokady, zwany popularnie wężykiem. Polega on na wprowadzeniu przez użytkownika na ekranie urządzenia linii przechodzącej przez odpowiednie punkty, konkretnej kolejności, bez możliwości wykorzystania punktów więcej niż jeden raz. Pomimo wygody tego rozwiązania, ilość możliwych kombinacji jest dość ograniczona, a obserwacja poprawnego wzoru jest o wiele łatwiejsza niż w przypadku wyżej opisywanych rozwiązań. Co więcej, po wprowadzeniu wzoru blokady, na urządzeniu pozostają charakterystyczne wzory pozostawione przez palec użytkownika, dzięki czemu odgadnięcie właściwej kombinacji niejednokrotnie okazuje się naprawdę proste. Rozwiązaniem dość podobnym do kodu PIN jest blokada wprowadzona przez firmę LG, nazwana knock code. Podczas korzystania z tej metody zabezpieczenia, użytkownik ma do dyspozycji cztery części ekranu, a odpowiednia kombinacja stuknięć w poszczególne ćwiartki powala uzyskać dostęp do systemu[5]. Ilość możliwych kombinacji jest bardzo niewielka, ponieważ tego typu blokadę można by rozważyć jako czteroznakowy kod PIN, których składać się może tylko z cyfr w zakresie 1-4. Złamanie takiego kodu jest stosunkowo proste, a sposób wprowadzania sekwencji stuknięć jest łatwy do zaobserwowania, a więc blokada ta powinna być ostatnim wyborem wśród użytkowników ceniących sobie bezpieczeństwo danych. Dodatkowymi rozwiązaniami, które wprowadzone zostały przez producentów urządzeń pracujących pod kontrolą systemu Android, są inteligentne gesty, inteligentne blokady oraz moto actions. Wprawdzie głównym celem wprowadzenia tych rozwiązań było podniesienie komfortu korzystania z telefonu, jednak w wielu sytuacjach podnoszą one bezpieczeństwo danych w pamięci wewnętrznej urządzenia. Inteligentne gesty oraz moto actions pozwalają wywoływać przydatne funkcjonalności systemu (takie jak aparat czy latarka) bez potrzeby odblokowywania urządzenia, dzięki czemu użytkownik korzystający z łatwych do zaobserwowania metod blokady dostępu, może spokojnie skorzystać z niektórych funkcji systemu, bez ryzyka, że w tłocznym miejscu ktoś podejrzy wymagany kod lub wzór blokady. Rozwiązanie inteligentnych blokad oferuje możliwość całkowitego wyłączenia blokady w określonych sytuacjach, bądź pominięcie wprowadzania hasła przy spełnieniu określonych warunków. Zabezpieczenia mogą zostać wyłączone w określonych lokalizacjach, podczas korzystania z określonych urządzeń bluetooth w zasięgu telefonu, bądź w momencie, kiedy użytkownik przemieszcza się z urządzeniem, natomiast brak potrzeby wprowadzania hasła zaistnieje kiedy przednia kamera urządzenia rozpozna twarz właściciela, bądź mikrofon zarejestruje odpowiednią frazę, wypowiedzianą głosem uwierzytelnionej osoby. Korzyści używania tych rozwiązań są analogiczne jak w przypadku inteligentnych gestów oraz moto actions, jednak nie wszystkie charakteryzują się taką samą odpornością na próby złamania. Rozpoznawanie głosu, lokalizacji oraz urządzeń jest wystarczająco bezpieczne aby korzystać z tych rozwiązań na co dzień, pamiętając jednak by nie pozostawiać zaufanego urządzenia wraz z telefonem bez nadzoru oraz nie dodawać zbyt wielu zaufanych lokalizacji, szczególnie takich, które są miejscami publicznymi. Rozpoznawanie twarzy jest podatne na próby oszustwa zdjęciem uwierzytelnionej osoby, a wykrywanie kontaktu z ciałem może pozwolić uzyskać złodziejowi pełen dostęp do systemu, jeżeli napastnik wyciągnie go z torebki czy kieszeni właściciela, ponieważ blokada uruchomiła by się dopiero wtedy, kiedy urządzenie przestałoby być w ruchu, a więc korzystanie z tych rozwiązań nie jest bezpieczne. Niewspomniane powyżej rozwiązania, takie jak podwójne stuknięcie czy przesunięcie ekranu w celu odblokowania, bez skonfigurowanych dodatkowych blokad, w żaden sposób nie zabezpieczają systemu przed dostępem niepowołanych osób. Korzystanie z nich nie wpływa zatem w żaden sposób na bezpieczeństwo danych na urządzeniu, zatem używanie tylko tych rozwiązań jest całkowicie niebezpieczne. Poza metodami blokowania urządzenia, producent systemu Android wprowadził również funkcjonalność o nazwie Google Find My Device. Dostępne w ramach tej usługi opcje, pozwalają odnaleźć zagubione, bądź skradzione urządzenia poprzez wyświetlenie ich aktualnej pozycji geograficznej na mapie, zdalnie wywołać na urządzeniu dźwięk w celu zlokalizowania go w bliskim otoczeniu użytkownika, zablokować urządzenie, tak aby możliwe było skorzystanie z niego tylko po wprowadzeniu hasła do konta Google, a także zdalnie wyczyścić pamięć urządzenia. Usługa zdecydowanie podnosi bezpieczeństwo danych na urządzeniu, pozwalając zdalnie zablokować do nich dostęp lub usunąć je, a korzystanie z tego rozwiązania nie wymaga żadnej konfiguracji ze strony użytkownika. W szóstej wersji platformy Android o nazwie Marshmallow, producent systemu wprowadził możliwość kontrolowania uprawnień aplikacji [6]. W celu wykonania danej operacji użytkownik musi zezwolić aplikacji na skorzystanie z danych zasobów systemu, bądź podzespołów urządzenia. Rozwiązanie to posiada pewne wady, jak na przykład zbyt szerokie grupowanie uprawnień, przez co użytkownik może nie wiedzieć, czy program chce jedynie odczytać informacje z danego zasobu czy też je nadpisać. Pomimo tego, jest to przyznanie właścicielowi urządzenia pewnego rodzaju kontroli nad aplikacjami, dzięki któremu może zablokować niektóre, niepożądane operacje, co niewątpliwie wpływa bardzo pozytywnie na bezpieczeństwo danych w pamięci wewnętrznej urządzenia. Użytkownicy tabletów pracujących pod kontrolą systemu Android mają do wyboru te same metody blokowania urządzenia, co użytkownicy telefonów, za wyłączeniem rozwiązań wprowadzanych przez producentów urządzeń, a zatem inteligentnych gestów, skanera tęczówki oka, knock code oraz moto actions. Dostępne blokady działają w taki sam sposób jak na telefonach, a więc kolejność ich wyboru ze względu na poziom bezpieczeństwa, również będzie taka sama. Właściciele inteligentnych zegarków mają możliwość skonfigurowania jedynie najprostszych metod blokady, a zatem hasła, kodu PIN oraz wzoru blokady. Stosowanie zabezpieczeń na inteligentnych zegarkach jest bardzo ważne, ponieważ kolejne aktualizacje systemu wprowadzają coraz więcej możliwości systemu, przez co narażone mogą być dane oraz finanse użytkownika [7]. Zasada działania dostępnych 222
4 blokad różni się nieco w porównaniu do telefonów oraz tabletów, ponieważ zabezpieczenie uruchamiane jest jedynie wtedy, kiedy urządzenie znajduje się w stanie spoczynku, a jeżeli użytkownik ma je cały czas przy sobie, blokada pozostaje wyłączona. Jednak sam proces odblokowywania urządzenia oraz możliwości konfiguracji kombinacji autoryzacyjnych są niezmienne, a więc hierarchia dostępnych rozwiązań, ze względu na poziom bezpieczeństwa, będzie analogiczna jak przy wyżej opisywanych urządzeniach. W przeciwieństwie do pozostałych urządzeń pracujących pod kontrolą systemu Android, właściciele telewizorów, których pracą również zarządza ta platforma, nie posiadają żadnej możliwości zabezpieczenia swoich danych cyfrowych. Co więcej Android pracujący na telewizorach jest jedyną wersją tego systemu, która nie wspiera usługi Google Find My Device, zatem użytkownicy powinni zwracać szczególną uwagę na to, aby nie przechowywać na tego typu urządzeniach wrażliwych informacji, prywatnych zdjęć, czy informacji wymaganych do płatności elektronicznych Prówanie zabezpieczeń pod względem komfortu użytkowania W celu zweryfikowania jakie metody zabezpieczeń najchętniej wybierają użytkownicy przeprowadzone zostały trzytygodniowe badania na pięćdziesięcioosobowej grupie chętnych. Badani zostali dobrani tak, aby podczas testów mieli możliwość skorzystania urządzeń pochodzących od różnych wytwórców. Dzięki temu możliwe było wypróbowanie przez nich wszystkich metod zabezpieczania systemu. Uczestnicy zostali dobrani również pod względem zainteresowań i pochodzenia, aby badania przedstawiały globalne zachowanie użytkowników, którzy niekoniecznie interesują się tematem bezpieczeństwa oraz technologii. Po zakończonym okresie badań, uczestnicy poproszeni zostali o wypełnienie ankiety, której wyniki przedstawia wykres (Wykres 1). Poniższy test zawiera analizę otrzymanych wyników. Jedynym rozwiązaniem, z którego korzystało 100% badanych jest szyfrowanie pamięci urządzenia. Rozwiązanie to jest dla użytkownika całkowicie niezauważalne, a więc w żaden sposób nie utrudnia codziennej pracy z urządzeniem, będąc jednocześnie bardzo dobrą ochroną danych przechowywanych w pamięci urządzenia. Wśród blokad dostępu do systemu, zdecydowaną przewagę zyskał czytnik linii papilarnych, który aż 76% użytkowników skonfigurowało jako swoją główną metodę zabezpieczania urządzenia przed niepowołanym dostępem. Niewątpliwie jest to sukces producenta systemu Android, ponieważ jedna z najlepszych blokad oferowanych w platformie jest jednocześnie wystarczająco wygodna, aby użytkownicy chętnie korzystali z niej na co dzień. Druga pod względem bezpieczeństwa metoda blokady, zaproponowana przez firmę Samsung nie uzyskała już tak dobrego wyniku. Zaledwie 8% badanych zdecydowało się na skonfigurowanie skanera tęczówki oka jako główną metodę uwierzytelniania w systemie. Jednak jako alternatywna metoda, uzyskany wynik był o wiele lepszy, bo wynosił aż 62%. Prostsze metody blokady, takie jak knock code, kod PIN, hasło oraz wzór odblokowania nie zyskały zainteresowania użytkowników jako główna metoda blokady. Urządzenia badanych wyposażone były w wygodniejsze rozwiązania, a więc wybór użytkowników wydaje się być oczywisty. 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Blokady ustawione na początku badań okazały się najlepszą konfiguracją Używałem/używałam szyfrowania pamięci urządzenia Używałem/używałam przesuń aby odblokać jako alternatywną metodę Używałem/używałam przesuń aby odblokać jako główną metodę Używałem/używałam wzroru blokady jako alternatywną metodę Używałem/używałam wzroru blokady jako główną metodę Używałem/używałam blokadę PIN jako alternatywną metodę Używałem/używałam blokadę PIN jako główną metodę Używałem/używałam blokadę hasłem jako alternatywną metodę Używałem/używałam blokadę hasłem jako główną metodę Używałem/używałam blokadę odciskiem palca jako alternatywną metodę Używałem/używałam blokadę odciskiem palca jako główną metodę Używałem/używałam blokadę podwójnego stuknięcia jako alternatywną metodę Używałem/używałam blokadę podwójnego stuknięcia jako główną metodę Używałem/używałam rozpoznawanie mowy jako alternatywną metodę Używałem/używałam rozpoznawania mowy jako główną metodę Używałem/używałam rozpoznawanie twarzy jako alternatywną metodę Używałem/używałam rozpoznawanie twarzy jako główną metodę Używałem/używałam zaufanych urządzeń Używałem/używałam zaufanych lokalizacji Używałem/używałam rozpoznawania kontaktu z ciałem Używałem/używałam skaner tęczówki jako alternatywną metodę Używałem/używałam skaner tęczówki jako główną metodę Używałem/używałam usługi "Google find my device" Używałem/używałam kontrolowania uprawnień aplikacji Używałem/używałam "knock code" jako alternatywną metodę Używałem/używałam "knock code" jako główną metodę Używałem/używałam inteligentne gesty Używałem/używałam "Moto actions" Rys. 1. Procentowy wykaz wykorzystywania poszczególnych blokad wśród grupy badanych użytkowników Najbezpieczniejsze z tych rozwiązań, a więc blokada hasłem okazała się niestety na tyle uciążliwa, że żaden z uczestników badania nie zdecydował się skonfigurować jej nawet jako 223
5 zabezpieczenie alternatywne. Jako dodatkową blokadę użytkownicy najchętniej wybierali wzór blokady, który wybrało aż 74% badanych. Mimo dużej podatności tego rozwiązania na obserwację wprowadzanej kombinacji z pozycji osoby trzeciej, jest to stosunkowo bezpieczna blokada jako zabezpieczenie dodatkowe. Użytkownik wprowadza wzór tylko w nielicznych sytuacjach, kiedy zawiodły inne możliwości uwierzytelnienia dostępu, a więc ciężko jest podejrzeć poprawną sekwencję. Potencjalny złodziej musiałby zatem spróbować złamać tę blokadę, co nie byłoby proste, ponieważ możliwych jest ponad różnych kombinacji połączenia punktów [8]. Na korzystanie z rozwiązań, które w żaden sposób nie podnoszą bezpieczeństwa danych przechowywanych na urządzeniu, zdecydowało się łącznie jedynie 4% badanych, którzy skonfigurowali przesunięcie w celu odblokowania, bądź podwójne stuknięcie, jako główne metody blokady. Tak mały odsetek badanych spowodowany był najprawdopodobniej zbyt dużym ryzykiem przypadkowego odblokowania urządzenia w kieszeni czy torebce. Podwójne stuknięcie w ekran było jednak chętnie wybieraną alternatywną metodą blokady. Aż 52% badanych korzystało z tego rozwiązania w celu wybudzenia urządzenia ze stanu czuwania. Z możliwości kontrolowania uprawnień aplikacji korzystało jedynie 8% badanych. Najprawdopodobniej użytkownicy nie posiadają odpowiedniej wiedzy, które uprawnienia są aplikacjom niezbędne do poprawnego działania i przyznają im wszystkie żądane dostępy. Z kolei wyłączenie raz przyznanych uprawnień jest schowane w systemie, a więc sposób obsługi dostępów nie jest wystarczająco przejrzysty dla użytkowników, aby zdecydowali się na rozważne kontrolowanie uprawnień. Rozwiązania wprowadzone przed producentów urządzeń w celu podniesienia komfortu wykonywania prostych akcji na telefonie, bez potrzeby odblokowywania go, a więc moto actions oraz inteligentne gesty, nie były często wybieranymi rozwiązaniami wśród użytkowników. Łącznie, z obu blokad korzystało zaledwie 20% użytkowników. Opcje oferowane przez inteligentne gesty były wybierane przez użytkowników zdecydowanie częściej. Ponad 50% badanych korzystało z zaufanych lokalizacji, 46% skonfigurowało zaufane urządzenia, a 28% używało rozpoznawania kontaktu z ciałem w celu czasowej dezaktywacji zabezpieczenia systemu. Dodatkowo, jako alternatywne metody odblokowania urządzenia, użytkownicy wykorzystywali zaufany głos (52%) oraz rozpoznawanie twarzy (56%). Usługa Google Find My Device okazała się chętnie wykorzystywanym rozwiązaniem wśród badanych. Aż 86% z nich zadeklarowało aktywne korzystanie z usługi podczas przeprowadzonych badań. Podobnie jak szyfrowanie pamięci urządzenia, korzystanie z tej usługi jest dla użytkownika całkowicie niezauważalne i w żaden sposób nie wpływa na komfort korzystania z urządzenia. Zaawansowane opcje zdalnej ochrony danych zachęciły jednak badanych do korzystania z tej usługi, w celu odszukania swoich urządzeń, bądź zabezpieczenia danych na telefonach. Przeprowadzone badania dotyczyły korzystania z telefonów, jednak uzyskane wyniki można odnieść również 224 do właścicieli tabletów, które pracują pod kontrolą systemu Android, ponieważ wszystkie dostępne zabezpieczenia działają w ten sam sposób, a więc wybór użytkowników również były taki sam. Na podstawie otrzymanych wyników można jednoznacznie stwierdzić, że użytkownicy nie są obojętni na bezpieczeństwo swoich danych, jednak przedkładają wygodę ponad ochronę danych. Z całą pewnością można zatem stwierdzić, że odsetek użytkowników korzystających z blokady ekranu na inteligentnych zegarkach byłby naprawdę niewielki, a właściciele telewizorów, których pracą zarządza platforma Android nie zdecydowaliby się na skorzystanie z jakichkolwiek blokad, nawet, jeżeli byłyby one dostępne. 5. Wnioski Na podstawie wyników otrzymanych badań można zauważyć, że użytkownicy pomimo braku obojętności na bezpieczeństwo danych, wybierają jednak takie rozwiązania i blokady, które są jak najbardziej komfortowe w codziennym użytkowaniu i ułatwiają pracę z urządzeniem. Porównanie zabezpieczeń pod względem bezpieczeństwa blokad, w zestawieniu z odpowiedziami użytkowników na temat przeprowadzonych badań, ukazują że użytkownicy przedkładają wygodę ponad bezpieczeństwo danych przechowywanych w pamięci wewnętrznej urządzeń pracujących pod kontrolą systemu Android. Przyczyny takiego zachowania mogą być różne. Może być to brak wiedzy użytkowników o istniejących zagrożeniach, brak świadomości na temat istnienia niektórych blokad, jak również chęć wygodnej pracy z urządzeniem, pomimo świadomości narażania plików na ataki i wycieki. Niewątpliwie dałoby się ustalić konfigurację, która zapewniłaby odpowiednią ochronę, nie utrudniając jednocześnie pracy z urządzeniem. Problemem jednak byłoby zachęcenie właścicieli urządzeń do korzystania z takiego zestawu blokad, ponieważ musieliby zrezygnować z niektórych wygód, do których przyzwyczaili się przez lata korzystania z systemu Android. Co więcej, wielu z nich należałoby zainteresować tematem bezpieczeństwa oraz możliwości wykorzystania przechwyconych danych, aby mieć pewność, że w przypadku pojawienia się kolejnych metod blokady urządzenia, zweryfikują oni poziom jej bezpieczeństwa i rozważą korzystanie z niej. Producent systemu rozumie istniejące problemy i stara się dostarczać coraz lepsze rozwiązania, które są nie tylko coraz bardziej bezpieczne ale także coraz wygodniejsze w codziennej pracy z urządzeniem. Jak łatwo można zauważyć to na przykładzie czytnika linii papilarnych, z powodzeniem udaje się wprowadzać takie rozwiązania do codziennego użytku, jednak dzieje się to stosunkowo powoli. Ogromna grupa docelowa oraz mnogość wytwórców urządzeń sprawia, że niejednokrotnie te najlepsze rozwiązania trafiają do wielu użytkowników z dużym opóźnieniem, na przykład z powodu dużych kosztów wytworzenia urządzeń wspierających daną blokadę. Google niewątpliwie stara się dostarczać jak najlepiej zabezpieczony system, nieustannie wprowadzając do systemu poprawki bezpieczeństwa. Rynek mobilny rozwija się jednak bardzo szybko i nawet tak ogromna firma nie jest w stanie zapewnić rozwiązań spełniających oczekiwania wszystkich użytkowników. Należy więc starać się uświadamiać
6 właścicieli urządzeń pracujących pod kontrolą systemu Android do korzystania z dostępnych zabezpieczeń oraz przekonywać ich do poświęcania części komfortu codziennej pracy z urządzeniem, w celu zapewnienia bezpieczeństwa swoim danym cyfrowym, a przez to i samym sobie. Literatura [1] 3 Android Data Showing Why Android is the New King of Technology?, SOURCE DIGIT, smartphone-os-global-market-share-data-2014 [ ] [2] Smartphone OS Market Share, 2017 Q1, IDC, [ ] [3] Poznajmy technologię: Jak działa czytnik linii papilarnych?, LenovoZone, [ ] [4] T. Nick, Here is how the iris scanner on the Galaxy Note 7 works, phonearena.pl, Note-7-iris-scanner-works_id82854 [ ] [5] J. Stępień, Knock Code przełomowa metoda budzenia smartphona, [ ] [6] Control your app permissions on Android 6.0 and up, Google Play Help, [ ] [7] P. Lamkin, Android Wear 2.0: Ultimate guide to the major smartwatch update, WAREABLE, [ ] [8] U. Malhotra, How many combinations of locking pattern are possible for a Samsung 3*3 locking grid?, Quora, [ ] 225
Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent
GSMONLINE.PL Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent 2016-09-08 O Samsung KNOX bezpieczeństwie urządzeń w sieci mówi się prawie od początku istnienia internetu.
GSMONLINE.PL dla zainteresowanych nowymi technologiami
GSMONLINE.PL dla zainteresowanych nowymi technologiami Samsung Galaxy S8 jako rozwiązanie dla biznesu 2017-07-24 Akcja partnerska Praktycznie każdy smartfon z najwyższej półki oferuje szybki procesor i
GSMONLINE.PL dla zainteresowanych nowymi technologiami
GSMONLINE.PL dla zainteresowanych nowymi technologiami Huawei P10-4 triki, które ułatwią Ci życie 2017-09-27 Akcja partnerska Huawei P10 Najszybszy rozwój technologii mobilnych mamy już chyba za sobą.
GSMONLINE.PL. Twój smartfon Huawei może być jeszcze szybszy Akcja. partnerska
GSMONLINE.PL Twój smartfon Huawei może być jeszcze szybszy 2017-07-06 Akcja partnerska Smartfony to tak naprawdę niewielkie komputery osobiste z własnym systemem operacyjnym i aplikacjami. Producenci dbają,
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37
SPIS TREŚCI 1 GENEZA I HISTORIA SMARTFONA... 11 2 ZAPOZNANIE SIĘ ZE SMARTFONEM... 17 2.1 RODZAJE SYSTEMÓW OPERACYJNYCH... 17 2.2 PODZIAŁ WIZUALNY SMARTFONÓW... 21 2.3 PODZIAŁ NA PARAMETRY... 22 3 WYBÓR
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych
Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2.1. Wersja
Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2. Wersja 209054 Spis treści Wstęp..... 3 I. Dostępność aplikacji mobilnej Portfel SGB.. 4 System operacyjny Android II. Pobranie aplikacji mobilnej
cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP
Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Pisz, marzec 2019 1. Wstęp Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji
Instrukcja obsługi SmartWatch S28 Informacja bezpieczeństwa
Instrukcja obsługi SmartWatch S28 Informacja bezpieczeństwa Przed użyciem, proszę dokładnie przeczytać instrukcję. Zegarek pracuje tylko z dedykowanym akumulatorem, ładowarką i akcesoriami, producent/sprzedawca
SECURITY APPS Pełna ochrona smartfonu
SECURITY APPS Pełna ochrona smartfonu Sześć milionów ludzi padło w ostatnim roku ofiarą wirusów przeznaczonych do systemu Android. Teraz smartfony mają być chronione przez aplikacje bezpieczeństwa- nasz
Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb
1. Wstęp Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji
Odczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP
Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Pisz, wrzesień 2019 1. Wstęp Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji
ASUSPRO gwarancja jakości. Gwarancja zysku
ASUSPRO gwarancja jakości. Gwarancja zysku Nowoczesne i niezawodne urządzenia zaprojektowane specjalnie z myślą o klientach biznesowych, najkorzystniejsze na rynku warunki gwarancji, kompleksowa obsługa
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Aplikacja mobilna Nasz Bank
Aplikacja mobilna Nasz Bank Instrukcja Użytkownika BANK SPÓŁDZIELCZY w ZATORZE Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android 1 Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...
INSTRUKCJA SZYBKIEJ INSTALACJI
INSTRUKCJA SZYBKIEJ INSTALACJI PL9917_W1500Q_SW_QSG_V2.indd 1 2015/3/25 11:53:57 PL9917_W1500Q_SW_QSG_V2.indd 2 2015/3/25 11:53:57 Włączanie Wciśnij i przytrzymaj przez trzy (3) sekundy. Instalowanie aplikacji
Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu
Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje
NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189
NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189 SmartWatch współpracuje z darmową aplikacją SeTracker obsługiwaną w języku polskim, która jest stworzona do pełnej obsługi
Bezpieczeństwo Instrukcja obsługi
Bezpieczeństwo Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na
ISSN Redakcja JCSI www: jcsi.pollub.pl Instytut Informatyki Wydział Elektrotechniki i Informatyki
Redakcja JCSI e-mail: jcsi@pollub.pl www: jcsi.pollub.pl Instytut Informatyki Wydział Elektrotechniki i Informatyki Politechnika Lubelska ul. Nadbystrzycka 36 b 20-618 Lublin Redaktor naczelny: Tomasz
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA
Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA Kowal lipiec 2018 Spis treści 1. Wstęp 2. Instalacja mtoken Asseco MAA 3. Powiązania urządzenia mobilnego z bankowością elektroniczną 4. Logowanie
Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA
Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.
CitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
Po otrzymaniu maila zapraszającego do udziału w korzystaniu z aplikacji ProfiAuto Usługi dla Serwisu, należy użyć przycisku Aktywuj aplikację.
Po otrzymaniu maila zapraszającego do udziału w korzystaniu z aplikacji ProfiAuto Usługi dla Serwisu, należy użyć przycisku Aktywuj aplikację. Następnie należy podać adres e-mail, który posłuży później
INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI
INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI ŁĘCZNA SIERPIEŃ 2018 L.p. Data Autor Wersja systemu Opis zmiany 1. 2018-08-08 Paweł Błaszczak 2.06.002C
GSMONLINE.PL. Czy naprawdę potrzebujemy ogromnych smartfonów? Akcja. partnerska
GSMONLINE.PL Czy naprawdę potrzebujemy ogromnych smartfonów? 2017-05-07 Akcja partnerska Technologia i miniaturyzacja jest już tak zaawansowana, że producent zwiększając moc smartfona, pojemność jego baterii,
Bank Spółdzielczy w Nidzicy
Bank Spółdzielczy w Nidzicy Grupa BPS www.bsnidzica.pl Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Nidzicy (Asseco CBP) str.
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Instrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Computer Setup Instrukcja obsługi
Computer Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)
Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP) Wstęp Aplikacja mobilna Asseco MAA umożliwia autoryzację dyspozycji
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP
WARMIŃSKI BANK SPÓŁDZIELCZY Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Data aktualizacji dokumentu: 2018-12-03 Strona 1 Rozdział 1. Wstęp... 3 Rozdział
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny
Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny Kowal lipiec 2018 Spis treści 1. Wstęp 2. Instalacja mtoken Asseco MAA 3. Powiązania urządzenia mobilnego z bankowością
TWÓJ INTELIGENTNY ZAMEK
TWÓJ INTELIGENTNY ZAMEK Zarządzaj zamkiem do drzwi przy użyciu inteligentnego rozwiązania. Inteligentny zamek ENTR pozwoli na sterowanie Twoimi drzwiami z tabletu, smartfonu i innych urządzeń kontroli
Storware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Rodzaje transmisji danych
Budowa Smartfona Rodzaje transmisji danych Prędkość Internetu zależeć będzie od tego, w zasięgu którego rodzaju transmisji danych urządzenie się znajduje. Informacja o tym pojawia się przy ikonie zasięgu
IIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI
Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI Instrukcja mtoken Bank Spółdzielczy w Brodnicy Strona 1 Wstęp Głównym zadaniem aplikacji token mobilny (Asseco MAA) zwanej dalej mtokenem jest
Przewodnik połączenia (dla aparatu COOLPIX)
Przewodnik połączenia (dla aparatu COOLPIX) W niniejszym dokumencie została opisana procedura korzystania z aplikacji SnapBridge (wersja 2.5) w celu nawiązania połączenia bezprzewodowego pomiędzy obsługiwanym
bezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
MPH Mini. Instrukcja użytkownika ver 102 (14-11-2015)
MPH Mini Instrukcja użytkownika ver 102 (14-11-2015) MPH Mini to aplikacja pracująca pod systemem Android (Wersja Android min. 4.0) przeznaczona do wykonywania inwentaryzacji oraz przeglądania informacji
INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI
INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI ŁĘCZNA SIERPIEŃ 2018 L.p. Data Autor Wersja systemu Opis zmiany 1. 2018-08-08 Paweł Błaszczak 2.46.001C
MobileMerchant firmy Elavon Najczęstsze pytania
MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,
Innowacyjny elektroniczny dziennik lekcyjny
Innowacyjny elektroniczny dziennik lekcyjny Marcin Tomana (www.tomana.net) marcin@tomana.net XXI Górska Szkoła PTI - Szczyrk 2010 Streszczenie Innowacje wkraczają do szkoły wszelkimi możliwymi sposobami.
Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1
Podręcznik aplikacji Planet Pay HCE Wallet Wersja nr 1 Technologia HCE Host Card Emulation Technologia HCE (Host Card Emulation) to najnowszy kierunek w płatnościach mobilnych. Zaletą tej technologii jest
Instrukcja użytkownika tokena mobilnego (mtokena)
Instrukcja użytkownika tokena mobilnego (mtokena) Instrukcja mtoken Bank Spółdzielczy w Brodnicy Strona 1 Wstęp Głównym zadaniem aplikacji token mobilny (Asseco MAA) zwanej dalej mtokenem jest autoryzacja
Instrukcja instalowania aplikacji TNS mobistat. Smartfon Android. Help Desk helpdesk@mobistat.pl +48 504 129 635
Instrukcja instalowania aplikacji TNS mobistat Smartfon Android Help Desk helpdesk@mobistat.pl +48 504 129 635 Kilka uwag ogólnych W razie gdy mamy wątpliwości czy któryś z elementów ścieżki badania działa
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Poczta Google Gmail - skrzynka idealna?
Poczta Google Gmail - skrzynka idealna? Elektroniczną skrzynkę pocztową posiada dziś niemal każdy. Z pewnością jednak nie wszyscy są w pełni zadowoleni z jej funkcjonalności, designu czy przejrzystości
COMMAX CDV-70UX - USTAWIENIE PRACY URZĄDZEŃ MOBILNYCH
2017.03.07 COMMAX CDV-70UX - USTAWIENIE PRACY URZĄDZEŃ MOBILNYCH Monitor CDV-70UX występuje w dwóch wersjach sprzętowych: Wersja 1: - numery seryjne 2015.06S1506., 2015.07S1507., - dioda informacyjna LED
Instrukcja obsługi. aplikacji AudaMobile. Instrukcja dla użytkownika AudaMobile
Instrukcja obsługi 2014 aplikacji AudaMobile Instrukcja dla użytkownika AudaMobile SPIS TREŚCI: Wprowadzenie...2 Instalacja....3 Logowanie..4 Założenie sprawy..6 Opis szkody...7 Identyfikacja pojazdu....8
Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem.
Instrukcja obsługi 1. Ostrzeżenie Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem. Kod bezpieczeństwa Domyślny kod to 1122. Ten kod uniemożliwia innym osobom korzystanie z zegarka
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
INSTRUKCJA OBSŁUGI www.goclever.com
GOCLEVER TAB A73 INSTRUKCJA OBSŁUGI www.goclever.com Spis treści 1. Ekran główny... 3 1.1 Uruchomienie... 3 1.2 Okno główne... 3 1.3 Przedstawienie podstawowych przycisków oraz ikon... 3 1.4 Powiadomienia
Bankowość mobilna w oczach %&'(')#*+,- Polaków./&'01-%2$013/./& 2-#1*0'#41+/)2'+#'#$'& *3-%-2+-)51'.-# Warszawa, 6*&+-)17$0*4189:;<:=;88&:
Bankowość!"#$ mobilna w oczach %&'(')#*+,- Polaków./&'01-%2$013/./& 2-#1*0'#41+/)2'+#'#$'& *3-%-2+-)51'.-# Warszawa, 6*&+-)17$0*4189:;
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA
INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.
MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
Instrukcja obsługi aplikacji QR Barcode Scanner
Instrukcja obsługi aplikacji QR Barcode Scanner QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA LUBELSKIEGO W LUBLINIE. Zakładanie konta w systemie epuap. Profil Zaufany.
URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA LUBELSKIEGO W LUBLINIE Zakładanie konta w systemie epuap. Profil Zaufany. 28.05.2013 2 / 29 Spis treści 1. Cel dokumentu...4 2. Zakładanie konta w systemie epuap...5 Krok
SMARTWATCH ZGPAX S8. Instrukcja obsługi. Online World tel: BEZPIECZEŃSTWO:
Instrukcja obsługi SMARTWATCH ZGPAX S8 BEZPIECZEŃSTWO: Przed rozpoczęciem użytkowania przeczytaj uważnie całą instrukcję obsługi. Rysunki i zrzuty ekranu mogą się różnic w zależności od aktualnego oprogramowania.
[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO]
20140408 [KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] ZAWARTOŚĆ Wstęp... 3 Współdzielone konta Notatek - Apple... 4 Ustawienie konta Notatnik Prywatnego - Apple... 8 Konto Notatnik Tylko w urządzeniu - Apple...
Dostęp do systemu CliniNET ver. 1.0
ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy
INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO
INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO I. Dla osób wykonujących pierwszą konfigurację centrali i konta ID CLOUD - NIE posiadających dostępu zdalnego ani lokalnego do centrali - zaleca
Logowanie do systemu SL2014
Logowanie do systemu SL2014 Rzeszów, 2-4.11.2016 r. Departament Zarządzania Regionalnym Programem Operacyjnym Urząd Marszałkowski Województwa Podkarpackiego Plan prezentacji: Ogólne informacje o systemie
PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO
PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie
Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)
Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP) Wstęp Aplikacja mobilna Asseco MAA umożliwia autoryzację dyspozycji
Usługi mobilne ipko biznes
Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
JVC CAM Control (dla ipada) Instrukcja Obsługi
JVC CAM Control (dla ipada) Instrukcja Obsługi Polski Niniejsza instrukcja jest przeznaczona dla oprogramowania (dla ipada) dla Live Streaming Camera GV-LS2/GV-LS1 produkcji JVC KENWOOD. Modele kompatybilne
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Instalacja NotifySync
Instalacja NotifySync WPROWADZENIE OD DYSTRYBUTORA SUN CAPITAL: Opis instalacji oraz konfiguracji rozwiązania NotifySync zawarty jest w bardzo przystępnym przewodniku dostępnym na: http://help.notify.net/techdocs/device/notifysync/installregguide/nethelp/default.htm?t
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA
1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości
wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA S.A.
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Instrukcja obsługi No.1 G3
Instrukcja obsługi No.1 G3 BEZPIECZEŃSTWO: Przed rozpoczęciem użytkowania przeczytaj uważnie całą instrukcję obsługi. Zaleca się używać tylko oryginalnej baterii i akcesoriów, które znajdują się w otrzymanym